پورت های مورد نیاز برای EventLog Analyzer چیست؟
قبل از راه اندازی EventLog Analyzer در محیط خود، مطمئن شوید که موارد زیر رعایت شده است.
1. پورتهای اولیه
پورت | ورودی | خروجی | حقوق و مجوزهای اضافی |
---|---|---|---|
HTTP/8400 (قابل تنظیم) | سرور EventLog Analyzer | دستگاه تکنسین آنالایزر EventLog | پورت قابل تنظیم برای ارتباط بین سرور مدیریتشده و دستگاهها |
استفاده از پورتها:
- پورتها به طور پیشفرض برای ارتباط بین سرور مدیریتشده و عاملها استفاده میشوند.
- محدوده قابل قبول برای مقدار بین 1024-65535 است.
2. جستجوی الاستیک
پورت | ورودی | خروجی | حقوق و مجوزهای اضافی |
---|---|---|---|
TCP/9300-9400 (قابل تنظیم) | گره مدیریت موتور جستجو EventLog Analyzer [گروه SEM] | سرور EventLog Analyzer | پورت قابل تنظیم برای ارتباط با سرور Elasticsearch در EventLog Analyzer |
استفاده از پورتها:
- این پورت برای سرور Elasticsearch در EventLog Analyzer استفاده میشود.
- SEM و سرور EventLog Analyzer میتوانند در یک سرور همزیستی داشته باشند.
- محدوده قابل قبول برای مقدار بین 1024-65535 است.
3. ارتباطات داخلی
پورت | ورودی و خروجی | حقوق و مجوزهای اضافی |
---|---|---|
UDP/5000 (قابل تنظیم) | سرور EventLog Analyzer | پورت قابل تنظیم برای ارتباط داخلی بین عامل و سرور |
- این پورت برای ارتباط عامل با سرور EventLog Analyzer به صورت داخلی استفاده میشود.
- پورت داخلی متصل به localhost است و نیازی به باز کردن فایروال ندارد.
4. پایگاه داده
پورت | حقوق و مجوزهای اضافی |
---|---|
TCP/33335 | استفاده از پورت پایگاه داده PostgreSQL/MySQL برای اتصال به پایگاه داده |
استفاده از پورتها:
- پورت پایگاه داده PostgreSQL/MySQL برای اتصال به پایگاه داده EventLog Analyzer.
- پورت فایروال نیازی به باز شدن ندارد زیرا به localhost متصل است.
5. مجموعه ورود به سیستم - لاگ ویندوز
پورت | ورودی | خروجی | خدمات | حقوق و مجوزهای اضافی |
---|---|---|---|---|
TCP/135 | دستگاه ویندوز | سرور EventLog Analyzer | Rpc | گزارشخوانهای رویداد، کاربران توزیعشده COM |
TCP/139 | دستگاه ویندوز | سرور EventLog Analyzer | جلسات NetBIOS | مجوزهای کاربر: فعال کردن حساب و امنیت خواندنی |
TCP/445 | دستگاه ویندوز | سرور EventLog Analyzer | SMB RPC/NP | مجوزهای فایروال: ابزار مدیریت ویندوز (WMI) |
محدوده دینامیک پورتهای RPC (TCP/49152 تا 65535) | دستگاه ویندوز | سرور EventLog Analyzer | RPC | پورتهای RPC پویا برای ویندوز سرور 2008 و بعد از آن |
توجه:
- پورتهای خروجی در دستگاه عامل EventLog Analyzer و ورودی در سرور EventLog Analyzer نیازی به باز شدن ندارند.
- برای افزایش امنیت، توصیه میشود که آدرس IP سرور در محدوده فایروال قرار داده شود.
1. مجموعه Syslog
پورت | ورودی | خروجی | خدمات | حقوق و مجوزهای اضافی |
---|---|---|---|---|
UDP/514 (قابل تنظیم) | سرور EventLog Analyzer | دستگاه هدف | Syslog | پورت قابل تنظیم توسط کاربر |
UDP/513 (قابل تنظیم) | سرور EventLog Analyzer | دستگاه هدف | Syslog | پورت قابل تنظیم توسط کاربر |
TLS/513 (قابل تنظیم) | سرور EventLog Analyzer | دستگاه هدف | Syslog | پورت قابل تنظیم توسط کاربر |
TCP/514 (قابل تنظیم) | سرور EventLog Analyzer | دستگاه هدف | Syslog | پورت قابل تنظیم توسط کاربر |
2. ارتباط SSH
کاربرد |
---|
اطمینان حاصل کنید که الگوریتمهای زیر در فایل sshd_config وجود دارند: |
- تبادل کلید (KEX): diffie-hellman-group1-sha1، diffie-hellman-group-exchange-sha256، ... |
- رمزها: aes128cbc، aes128ctr، aes192cbc، aes192ctr، aes256cbc، aes256ctr، ... |
- MAC: hmacmd5، hmacmd596، hmacsha1، hmacsha196، hmacsha256، hmacsha512 |
*این برای همه ارتباطات لینوکس الزامی خواهد بود. |
3. نصب ایجنت لینوکس و ارتباطات
پورت | ورودی | خروجی | خدمات | حقوق و مجوزهای اضافی |
---|---|---|---|---|
TCP/22 | دستگاه لینوکس | سرور EventLog Analyzer | Ssh | حقوق راهاندازی مجدد سرویس 'rsyslog' یا 'syslog'. |
مجوز "RW" باید برای فایلها (/etc/rsyslog.conf یا /etc/syslog.conf) فعال باشد. |
4. مجموعه ورود به سیستم AS400
پورت | ورودی | خروجی |
---|---|---|
TCP/446-449 | سرور AS400 | سرور EventLog Analyzer |
TCP/8470-8476 | AS400 خدمت کنید | سرور EventLog Analyzer |
TCP/9470-9476 | AS400 خدمت کنید | سرور EventLog Analyzer |
5. مجموعه Trap SNMP
پورت | ورودی | خروجی | خدمات | حقوق و مجوزهای اضافی |
---|---|---|---|---|
UDP/162 (قابل تنظیم) | سرور EventLog Analyzer | دستگاه شبکه / برنامه | Snmp | کاربر میتواند پورت را سفارشی کند. |
6. مجموعه گزارشهای IIS
پورت | ورودی | خروجی | خدمات | حقوق و مجوزهای اضافی |
---|---|---|---|---|
TCP/135 | سرور IIS | سرور EventLog Analyzer | Rpc | دسترسی خواندن به پوشه گزارش IIS باید فعال باشد. |
TCP/139 | سرور IIS | سرور EventLog Analyzer | جلسه NetBIOS RPC/NP | مجوزهای سیستم 32/inetsrv باید فعال باشد. |
TCP/445 | سرور IIS | سرور EventLog Analyzer | SMB RPC/NP | امتیازات اشتراکگذاری مدیر مورد نیاز است. (مثال: Admin$, c$) |
7. ارکستراسیون ایجنت
1. مجموعه گزارش ایجنت ویندوز و ارتباطات
پورت | ورودی | خروجی | حقوق و مجوزهای اضافی |
---|---|---|---|
HTTP/8400 (قابل تنظیم) | سرور EventLog Analyzer | دستگاه ایجنت EventLog Analyzer | مجوز محیط: پورت 8400 باید هم در دستگاه عامل و هم در دستگاه سرور باز باشد. ارتباطات شامل وظایفی مانند همگامسازی ایجنت و بررسی وضعیت ایجنت است. |
2. نصب و مدیریت ایجنت ویندوز
پورت | ورودی | خروجی | خدمات | حقوق و مجوزهای اضافی |
---|---|---|---|---|
TCP/135 | دستگاه عامل EventLog Analyzer | سرور EventLog Analyzer | Rpc | خواندن، نوشتن و تغییر مجوزهای فایلها در \\<ipaddress>\Admin$\TEMP\EventLogAgent باید فعال باشد. دسترسی به سرویس "رجیستری از راه دور" لازم است. کنترل خواندن برای کلید رجیستری winreg باید اعطا شود. |
TCP/139 | دستگاه عامل EventLog Analyzer | سرور EventLog Analyzer | جلسات NetBIOS RPC/NP | - |
TCP/445 | دستگاه عامل EventLog Analyzer | سرور EventLog Analyzer | SMB RPC/NP | - |
محدوده دینامیکی پورتهای RPC (TCP/49152 تا 65,535) | دستگاه عامل EventLog Analyzer | سرور EventLog Analyzer | RPC به طور تصادفی پورتهای TCP بالا را برای ویندوز سرور 2008 و نسخههای بعدی اختصاص میدهد. | مدیریت شامل اقداماتی مانند شروع، توقف یا حذف نرمافزار عامل است. |
3. نصب ایجنت لینوکس
پورت | ورودی | خروجی | خدمات | حقوق و مجوزهای اضافی |
---|---|---|---|---|
TCP/22 | دستگاه عامل EventLog Analyzer | سرور EventLog Analyzer | Ssh | مجوز "rwx" برای /opt/ManageEngine/ برای انتقال فایلها مورد نیاز است. مجوزهای ارتباط SSH. |
4. مدیریت ایجنت لینوکس و ارتباطات
پورت | ورودی | خروجی | حقوق و مجوزهای اضافی |
---|---|---|---|
TCP/22 | سرور EventLog Analyzer | سرور EventLog Analyzer | مجوزهای SFTP برای انتقال فایلها به /opt/ManageEngine/EventLogAnalyzer_Agent و /etc/audisp/plugins.d . مجوز شروع/توقف/راهاندازی مجدد سرویس برای حسابرسی شده. مجوزهای ارتباط SSH. |
HTTP/8400 (قابل تنظیم) | سرور EventLog Analyzer | دستگاه عامل EventLog Analyzer | - |
5. وارد کردن گزارشها
ایمپورت لاگها با استفاده از SMB
پورت | ورودی | خروجی | خدمات | حقوق و مجوزهای اضافی |
---|---|---|---|---|
TCP/137 | دستگاه هدف | سرور EventLog Analyzer | وضوح نام NetBIOS RPC/لولههای نامگذاری شده (NP) | دسترسی به شبکه: اجازه ندهید ناشناس اجازه شمارش ناشناس حسابها و اشتراکگذاریهای SAM را بدهد. |
TCP/138 | دستگاه هدف | سرور EventLog Analyzer | دیتاگرام NetBIOS | - |
TCP/139 | دستگاه هدف | سرور EventLog Analyzer | جلسات NetBIOS RPC/NP | - |
TCP/445 | دستگاه هدف | سرور EventLog Analyzer | SMB RPC/NP | - |
ایمپورت لاگها با استفاده از FTP
پورت | دستگاه هدف | سرور EventLog Analyzer | خدمات | حقوق و مجوزهای اضافی |
---|---|---|---|---|
TCP/20 | دستگاه هدف | سرور EventLog Analyzer | FTP/SFTP | SAuthentication برای سرور FTP باید فعال باشد. |
TCP/21 | دستگاه هدف | سرور EventLog Analyzer | FTP/SFTP |
کشف کردن
کشف دامنه ویندوز
پورت | ورودی | خروجی | خدمات | حقوق و مجوزهای اضافی |
---|---|---|---|---|
TCP/389 | کنترل کننده دامنه | سرور EventLog Analyzer | Ldap | کاربر باید مجوز خواندن اشیاء دامنه دایرکتوری فعال را داشته باشد. |
مجوز اجرای پرس و جو LDAP در حالت ADS_SECURE_AUTHENTICATION باید وجود داشته باشد. |
کشف کارگروه ویندوز
پورت | ورودی | خروجی | خدمات | حقوق و مجوزهای اضافی |
---|---|---|---|---|
TCP/135 | سرور کارگروه | سرور EventLog Analyzer | Rpc | کاربر باید مجوز خواندن اشیاء دامنه دایرکتوری فعال را داشته باشد. |
مجوز اجرای پرس و جو WinNT در حالت AUTHENTICATION ADS_SECURE باید داده شود. | ||||
TCP/139 | سرور کارگروه | سرور EventLog Analyzer | جلسه NetBIOS | |
TCP/445 | سرور کارگروه | سرور EventLog Analyzer | SMB | |
TCP/1024-65535 | سرور کارگروه | سرور EventLog Analyzer | RPC (پورتهای بالا) |
کشف منبع رویداد
پورت | ورودی | خروجی | خدمات | حقوق و مجوزهای اضافی |
---|---|---|---|---|
TCP/135 | دستگاه ویندوز هدف | سرور EventLog Analyzer | Rpc | کلید رجیستری winreg حداقل باید کنترل خواندن داشته باشد. |
TCP/137 | دستگاه ویندوز هدف | سرور EventLog Analyzer | NetBIOS (نام) | |
TCP/138 | دستگاه ویندوز هدف | سرور EventLog Analyzer | دیتاگرام NetBIOS | |
TCP/139 | سرور کارگروه | سرور EventLog Analyzer | جلسه NetBIOS | |
TCP/445 | سرور کارگروه | سرور EventLog Analyzer | SMB |
کشف سرور MSSQL - ویندوز
پورت | ورودی | خروجی | خدمات | حقوق و مجوزهای اضافی |
---|---|---|---|---|
UDP/1434 | سرور MSSQL | سرور EventLog Analyzer | میتوان برای استفاده از پورتهای TCP پویا برای ارتباط پیکربندی کرد. | |
TCP/1433 | سرور MSSQL | سرور EventLog Analyzer |
کشف دستگاه شبکه
پورت | ورودی | خروجی | خدمات | حقوق و مجوزهای اضافی |
---|---|---|---|---|
UDP/162 | دستگاههای شبکه | سرور EventLog Analyzer | فهرستی از دستگاههای IP فعال SNMP را واکشی میکند که به پینگ SNMP پاسخ میدهند. |
کشف سرور MYSQL - ویندوز
پورت | ورودی | خروجی | خدمات | حقوق و مجوزهای اضافی |
---|---|---|---|---|
TCP/135 | سرور MySQL | سرور EventLog Analyzer | Rpc | مجوز WMI برای یافتن فایل پیکربندی سرور MySQL با استفاده از SFTP مورد نیاز است. |
TCP/445 | سرور MySQL | سرور EventLog Analyzer | SMB |
کشف سرور MYSQL - لینوکس
پورت | ورودی | خروجی | خدمات | حقوق و مجوزهای اضافی |
---|---|---|---|---|
TCP/22 | سرور MySQL | سرور EventLog Analyzer | SMB | مجوز فایل پیکربندی سرور MySQL را با استفاده از SFTP بخوانید. |
مدیریت گردش کار حادثه
بلوک | پورت | ورودی | خروجی |
---|---|---|---|
دستگاه پینگ | ICMP (بدون پورت) | دستگاه ویندوز / لینوکس حسابرسی شده | سرور EventLog Analyzer |
ردیابی پنجرههای مسیر | ICMP (بدون پورت) | دستگاه ویندوز حسابرسی شده | سرور EventLog Analyzer |
ردیابی مسیر لینوکس | UDP / 33434-33534 | دستگاه لینوکس حسابرسی شده | سرور EventLog Analyzer |
اکشنهای ویندوز
خروج از سیستم
بلوک | پورت | ورودی | خروجی | خدمات | حقوق و مجوزهای اضافی |
---|---|---|---|---|---|
خروج از سیستم | TCP/135 | دستگاه ویندوز حسابرسی شده | سرور EventLog Analyzer | Rpc | گروههای کاربری: کاربران توزیع شده COM مجوزهای کاربر: برای root\cim v2 در ویژگیهای WMI: متدهای اجرا، فعال کردن حساب، فعال کردن از راه دور، خواندن امنیت مجوز محیط: رایانه نباید دارای سرور نصب شده EventLog Analyzer باشد. |
خاموش کردن و راه اندازی مجدد
بلوک | پورت | ورودی | خروجی | خدمات | حقوق و مجوزهای اضافی |
---|---|---|---|---|---|
خاموش کردن و راه اندازی مجدد | TCP/135 | دستگاه ویندوز حسابرسی شده | سرور EventLog Analyzer | Rpc | گروههای کاربری: کاربران توزیع شده COM مجوزهای کاربر: برای root\cim v2 در ویژگیهای WMI: متدهای اجرا، فعال کردن حساب، فعال کردن از راه دور، خواندن امنیت مجوز محیط: رایانه نباید شامل سرور نصب شده EventLog Analyzer باشد. |
اجرای اسکریپت ویندوز
بلوک | پورت | ورودی | خروجی | خدمات | حقوق و مجوزهای اضافی |
---|---|---|---|---|---|
اجرای اسکریپت ویندوز | TCP/135 | دستگاه ویندوز حسابرسی شده | سرور EventLog Analyzer | Rpc | گروههای کاربری: کاربران توزیع شده COM مجوزهای کاربر: برای root\cim v2 در ویژگیهای WMI: متدهای اجرا، فعال کردن حساب، فعال کردن از راه دور، خواندن امنیت مجوز محیط: کاربر باید دسترسی به مسیر مشترک را در اسکریپت خوانده، بنویسد و تغییر دهد. |
غیرفعال کردن USB
بلوک | پورت | ورودی | خروجی | خدمات | حقوق و مجوزهای اضافی |
---|---|---|---|---|---|
USB را غیرفعال کنید | TCP/135 | دستگاه ویندوز حسابرسی شده | سرور EventLog Analyzer | Rpc | گروههای کاربری: کاربران توزیع شده COM مجوزهای کاربر: برای root\cim v2 در ویژگیهای WMI: متدهای اجرا، فعال کردن حساب، فعال کردن از راه دور، خواندن امنیت مجوز محیط: سرویس رجیستری از راه دور باید در حال اجرا باشد. مجوز کنترل کامل برای HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\USBSTOR |
تمام بلوکهای سرویس
بلوک | پورت | ورودی | خروجی | خدمات | حقوق و مجوزهای اضافی |
---|---|---|---|---|---|
تمام بلوکهای سرویس | TCP/135 | دستگاه ویندوز حسابرسی شده | سرور EventLog Analyzer | Rpc | گروههای کاربری: کاربران توزیع شده COM، مدیران مجوزهای کاربر: برای root\cim v2 در ویژگیهای WMI: متدهای اجرا، فعال کردن حساب، فعال کردن از راه دور، خواندن امنیت |
شروع فرایند گزارشگیری
بلوک | پورت | ورودی | خروجی | خدمات | حقوق و مجوزهای اضافی |
---|---|---|---|---|---|
فرآیند را شروع کنید | TCP/135 | دستگاه ویندوز حسابرسی شده | سرور EventLog Analyzer | Rpc | گروههای کاربری: کاربران توزیع شده COM مجوزهای کاربر: برای root\cim v2 در ویژگیهای WMI: متدهای اجرا، فعال کردن حساب، فعال کردن از راه دور، خواندن امنیت |
توقف فرایند گزارشگیری
بلوک | پورت | ورودی | خروجی | خدمات | حقوق و مجوزهای اضافی |
---|---|---|---|---|---|
فرآیند را متوقف کنید | TCP/135 | دستگاه ویندوز حسابرسی شده | سرور EventLog Analyzer | Rpc | گروههای کاربری: کاربران توزیع شده COM مجوزهای کاربر: برای root\cim v2 در ویژگیهای WMI: متدهای اجرا، فعال کردن حساب، فعال کردن از راه دور، خواندن امنیت |
فرآیند تست
بلوک | پورت | ورودی | خروجی | خدمات | حقوق و مجوزهای اضافی |
---|---|---|---|---|---|
فرآیند تست | TCP/135 | دستگاه ویندوز حسابرسی شده | سرور EventLog Analyzer | Rpc | گروههای کاربری: کاربران توزیع شده COM مجوزهای کاربر: برای root\cim v2 در ویژگیهای WMI: متدهای اجرا، فعال کردن حساب، فعال کردن از راه دور، خواندن امنیت |
اکشنهای لینوکس
بلوک | پورت | ورودی | خروجی | خدمات | حقوق و مجوزهای اضافی |
---|---|---|---|---|---|
خاموش کردن و راه اندازی مجدد | TCP/پورت مشخص شده است. | دستگاه لینوکس حسابرسی شده | سرور EventLog Analyzer | - | مجوز محیط: کاربر باید کاربر اصلی باشد. |
اجرای اسکریپت ویندوز | TCP/پورت مشخص شده است. | دستگاه لینوکس حسابرسی شده | سرور EventLog Analyzer | - | مجوز محیط: مجوز sudo برای کاربر. |
تمام بلوکهای سرویس | TCP/پورت مشخص شده است. | دستگاه لینوکس حسابرسی شده | سرور EventLog Analyzer | - | مجوز محیط: مجوز sudo. |
فرآیند را شروع کنید | TCP/پورت مشخص شده است. | دستگاه لینوکس حسابرسی شده | سرور EventLog Analyzer | - | مجوز محیط: مجوز اجرای دستور باید برای کاربری که اعتبارنامه اش ارائه شده است در دسترس باشد. |
فرآیند را متوقف کنید | پورت مشخص شده | دستگاه لینوکس حسابرسی شده | سرور EventLog Analyzer | - | مجوز محیط: مجوز اجرای دستور باید برای کاربری که اعتبارنامه اش ارائه شده است در دسترس باشد. |
فرآیند تست | TCP/پورت مشخص شده است. | دستگاه لینوکس حسابرسی شده | سرور EventLog Analyzer | - | - |
اطلاعیهها
بلوک | پورت | ورودی | خروجی | خدمات | حقوق و مجوزهای اضافی |
---|---|---|---|---|---|
پاپ آپ ویندوز | TCP/135 | دستگاه لینوکس حسابرسی شده | سرور EventLog Analyzer | Rpc | - |
گروههای کاربری: | - | ||||
کاربران توزیع شده COM | - | ||||
مجوزهای کاربر | برای root\cim v2 در ویژگیهای WMI: | ||||
متدهای اجرا | - | ||||
فعال کردن حساب | - | ||||
فعال کردن از راه دور | - | ||||
خواندن امنیت | - | ||||
مجوز محیط: | "AllowRemoteRPC" باید 1 برای سرور HKEY_LOCAL_MACHINE\SYSTEM\Current ControlSet\Control\Terminal باشد. | ||||
پورتهای RPC - TCP/1024 تا 65,535 | دستگاه ویندوز حسابرسی شده | سرور EventLog Analyzer | RPC به طور تصادفی پورتهای TCP بالا را اختصاص داده است. | - | - |
پاپ آپ لینوکس | TCP/پورت مشخص شده است. | دستگاه لینوکس حسابرسی شده | سرور EventLog Analyzer | - | مجوز محیط: مجوز sudo برای کاربر. |
ارسال ایمیل ویندوز و لینوکس | TCP/Port هنگام پیکربندی با استفاده از سرور SMTP ذکر شده است. | دستگاه لینوکس حسابرسی شده | سرور EventLog Analyzer | - | مجوز محیط: سرور SMTP باید روی سرور تحلیلگر گزارش رویداد پیکربندی شود. |
ارسال پیامک ویندوز و لینوکس | - | - | - | - | مجوز محیط: سرور پیامک باید در محصول پیکربندی شود. |
ارسال SNMP Trap ویندوز و لینوکس | UDP/Port مشخص شده در بلوک گردش کار | دستگاه ویندوز / لینوکس حسابرسی شده | سرور EventLog Analyzer | - | مجوز محیط: پورت ذکر شده در پیکربندی گردش کار باید باز باشد. |
اقدامات آگهی
بلوک | پورت | ورودی | خروجی | خدمات | حقوق و مجوزهای اضافی |
---|---|---|---|---|---|
حذف پنجرههای کاربر تبلیغاتی | TCP/389 | کنترل کننده دامنه حسابرسی شده | سرور EventLog Analyzer | Ldap | مجوزهای کاربر: کاربر باید حق "حذف" را در آگهی داشته باشد تا سایر حسابها را حذف کند. |
ویندوز کاربر تبلیغاتی را غیرفعال کنید | TCP/389 | کنترل کننده دامنه حسابرسی شده | سرور EventLog Analyzer | Ldap | مجوزهای کاربر: حساب کاربری ارائه شده باید دارای مجوزهای "خواندن"، "نوشتن"، "تغییر مالکان" و "تغییر مجوزها" باشد. |
غیرفعال کردن رایانه کاربر ویندوز و لینوکس | TCP/389 | کنترل کننده دامنه حسابرسی شده | سرور EventLog Analyzer | Ldap | مجوز کاربر: حساب کاربری ارائه شده باید دارای مجوزهای «خواندن»، «نوشتن»، «تغییر مالکان» و «تغییر مجوزها» باشد. |
اقدامات متفرقه
بلوک | پورت | ورودی | خروجی | حقوق و مجوزهای اضافی |
---|---|---|---|---|
نوشتن در فایل ویندوز | TCP/135 | دستگاه ویندوز حسابرسی شده | سرور EventLog Analyzer | - |
گروههای کاربری: | کاربران توزیع شده COM | |||
حقوق کاربر: | به عنوان بخشی از سیستم عامل عمل کنید | |||
به عنوان یک کار دستهای وارد شوید | ||||
به عنوان یک سرویس وارد شوید | ||||
یک توکن سطح فرآیند را جایگزین کنید. | ||||
مجوزهای کاربر: | برای ریشه \ cim v2 در خواص: | |||
متدهای اجرا | - | |||
فعال کردن حساب | - | |||
فعال کردن از راه دور | - | |||
خواندن امنیت | - | |||
مجوز محیط: | کاربر باید دسترسی به مسیر مشترک را خوانده، بنویسد و تغییر دهد. | |||
پورتهای RPC - TCP/1024 تا 65,535 | دستگاه ویندوز حسابرسی شده | سرور EventLog Analyzer | - | - |
نوشتن در فایل لینوکس | TCP/پورت مشخص شده است. | دستگاه لینوکس حسابرسی شده | سرور EventLog Analyzer | مجوز محیط: مجوز sudo برای کاربر |
HTTP WebHook | - | - | - | مجوز محیط: یک مجوز سوکت "اتصال" به ترکیب میزبان/پورت URL مقصد یا یک "مجوز URL" که این درخواست را مجاز میکند. |
گزارشهای فوروارد | TCP/پورت مشخص شده | دستگاه ویندوز / لینوکس حسابرسی شده | سرور EventLog Analyzer | - |
جستجوی CSV | TCP/پورت مشخص شده | دستگاه ویندوز / لینوکس حسابرسی شده | سرور EventLog Analyzer | مجوزهای کاربر: مجوز فایل CSV مشخص شده را بخوانید. |
1. اقدامات فایروال
فایروال | پورت | ورودی | خروجی | حقوق و مجوزهای اضافی |
---|---|---|---|---|
سیسکو ASA | https/443 | دستگاه فایروال | سرور EventLog Analyzer | پورت کاربر قابل تنظیم حقوق اضافی: Cisco Credentials |
Fortigate | https/443 | دستگاه فایروال | سرور EventLog Analyzer | پورت کاربر قابل تنظیم حقوق اضافی: Fortigate Credentials |
پالو آلتو | https/443 | دستگاه فایروال | سرور EventLog Analyzer | پورت کاربر قابل تنظیم حقوق اضافی: Palo Alto Credentials |
Sophos XG | https/443 | دستگاه فایروال | سرور EventLog Analyzer | پورت کاربر قابل تنظیم حقوق اضافی: Sophos XG Credentials |
باراکودا | https/8443 | دستگاه فایروال | سرور EventLog Analyzer | پورت کاربر قابل تنظیم حقوق اضافی: Fortigate Credentials |
2. راه اندازی ارتباطات توزیع شده
توزیع | پورت | ورودی | خروجی | حقوق و مجوزهای اضافی |
---|---|---|---|---|
HTTP | 8400 (قابل تنظیم) | ماشین سرور مدیریت شده EventLog Analyzer | ماشین سرور ادمین | مجوزهای کاربر: سرور مدیریت شده به ارتباط سرور مدیریت شده از طریق پورت وب سرور پیش فرض. شماره پورت پیش فرض 8400 است. پورت را می توان توسط کاربر سفارشی کرد. |
HTTP | 8400 (قابل تنظیم) | ماشین سرور ادمین | ماشین سرور مدیریت شده EventLog Analyzer | مجوزهای کاربر: سرور مدیریت به ارتباط سرور مدیریت شده از طریق پورت وب سرور پیش فرض. کاربر می تواند پورت را سفارشی کند. مقدار باید بین 1024 تا 65535 باشد. |
3. پورت بایگانی متمرکز
پورت | ورودی | خروجی | حقوق و مجوزهای اضافی |
---|---|---|---|
SSH | 8080 (قابل تنظیم) | ماشین سرور ادمین | ماشین سرور مدیریت شده EventLog Analyzer |
4. استفاده از EventLog Analyzer با اپلیکیشنهای آنتی ویروس
برای اطمینان از عملکرد بدون مانع EventLog Analyzer، باید فایلهای زیر را به لیست استثناهای برنامه آنتی ویروس خود اضافه کنید:
مسیر | نیاز به لیست سفید | اگر در لیست سفید نباشد، تأثیر بگذارد |
---|---|---|
<ELA_HOME>/ES/داده ها | دادههای نمایهشده Elasticsearch ذخیره میشوند. | در صورت حذف دادهها، همه گزارشهای جمعآوریشده در دسترس نخواهند بود. |
<ELA_HOME>/ES/مخزن | عکس فوری شاخص Elasticsearch در این مکان گرفته شده است. | اسنپشاتها و ویژگی بایگانی Elasticsearch در صورت حذف فایلهای موجود در این مکان از کار میافتند. |
<ELA_HOME>/ES/بایگانی | آرشیوهای Elasticsearch در اینجا ذخیره میشوند. | اگر فایلهای موجود در اینجا حذف شوند، دادههای گزارش بایگانیشده در دسترس نخواهند بود. |
/elasticsearch/ES/data | دادههای نمایهشده Elasticsearch ذخیره میشوند. | در صورت حذف دادهها، گزارشها تحت تأثیر قرار میگیرند. |
/elasticsearch/ES/repo | عکس فوری شاخص Elasticsearch در این مکان گرفته شده است. | اسنپشاتها و ویژگی بایگانی Elasticsearch در صورت حذف فایلهای موجود در این مکان از کار میافتند. |
/elasticsearch/ES/بایگانی | آرشیوهای Elasticsearch در اینجا ذخیره میشوند. | اگر فایلهای موجود در اینجا حذف شوند، دادهها در دسترس نخواهند بود. |
<ELA_HOME>/data/za/threatfeeds | فایلهای همراه حاوی لیستی از IP ها، دامنهها و URL های مخرب که در صورت عدم اتصال به اینترنت استفاده میشوند، در اینجا ذخیره میشوند. | این فایلها در اولین همگامسازی پیشفرض فید تهدید حذف خواهند شد. لیست سفید فقط تا اولین همگامسازی لازم است. |
<ELA_HOME>/data/AlertDump | گزارشهای قالببندیشده قبل از پردازش برای هشدارها ذخیره میشوند. | اگر فایل قرنطینه یا حذف شود، هشدارهای مربوطه از دست میرود. |
<ELA_HOME>/data/NotificationDump | گزارشهای قالببندیشده قبل از پردازش برای اطلاعرسانی ذخیره میشوند. | اگر فایل قرنطینه یا حذف شود، اعلان هشدارهای فعالشده از دست میرود. |
<ELA_HOME>/سطل | همه باینریها در اینجا گنجانده شدهاند. برخی از برنامههای آنتی ویروس ممکن است آنها را به عنوان مثبت کاذب مسدود کنند. | محصول ممکن است کار نکند. |
<ELA_HOME>/data/imworkflow | باینریهای آپلود شده توسط کاربران برای اجرای گردش کار در اینجا ذخیره میشوند. | گردش کار هشدار اسکریپت ممکن است آنطور که در نظر گرفته شده کار نکند. |
<ELA_HOME>/PGSQL/سطل | باینریهای Postgres در اینجا گنجانده شده است. ممکن است توسط برنامههای آنتی ویروس به عنوان مثبت کاذب شناسایی شود. | ممکن است محصول شروع نشود. |
<ELA_HOME>/lib/native | همه باینریها در اینجا گنجانده شدهاند. برخی از برنامههای آنتی ویروس ممکن است آنها را به عنوان مثبت کاذب مسدود کنند. | محصول ممکن است کار نکند. |
<ELA_HOME>/archive | برنامههای آنتی ویروس ممکن است عملیات نوشتن مکرر را کند کنند. | اگر برنامههای آنتی ویروس عملیات نوشتن را کند کنند، ممکن است مشکلات عملکردی در محصول رخ دهد. |
<ELA_HOME>/عیب یابی | همه باینریهای عیبیابی در اینجا گنجانده شده است. برخی از برنامههای آنتی ویروس ممکن است آنها را به عنوان مثبت کاذب مسدود کنند. | برخی از فایلهای دستهای عیبیابی ممکن است کار نکنند. |
<ELA_HOME>/ابزار | همه باینریهای ابزار در اینجا گنجانده شده است. برخی از برنامههای آنتی ویروس ممکن است آنها را به عنوان مثبت کاذب مسدود کنند. | اگر فایلها توسط برنامههای آنتی ویروس حذف شوند، ممکن است برخی از ابزارها کار نکنند. |
<ELA_HOME>/ES/CachedRecord | برنامههای آنتی ویروس ممکن است عملیات نوشتن مکرر را کند کنند. | اگر برنامههای آنتی ویروس عملیات نوشتن را کند کنند، ممکن است مشکلات عملکردی در محصول رخ دهد. |
در زیر، جدولهایی برای دستگاههای مختلف عامل (ویندوز 64 بیت، ویندوز 32 بیت و لینوکس) به همراه اطلاعات مربوط به مسیرها و اثرات عدم لیست سفید شدن هرکدام، اصلاح شده است:
ایجنت دستگاه ویندوزی - 64 بیتی
مسیر | نیاز به لیست سفید | اگر در لیست سفید نباشد، تأثیر بگذارید |
---|---|---|
C:\Program Files (x86)\EventLogAnalyzer_Agent\bin | باینریهای عامل در اینجا ذخیره میشوند. | اگر فایلها قرنطینه شوند، ممکن است Agent کار نکند. |
C:\Program Files (x86)\EventLogAnalyzer_Agent\bin\data | برنامههای آنتیویروس ممکن است عملیات نوشتن مکرر را کند کنند. | اگر برنامههای آنتیویروس عملیات نوشتن را کند کنند، ممکن است مشکلات عملکردی در محصول رخ دهد. |
C:\TEMP\EventLogAgent | فایلهای نصب عامل برای نصب و ارتقاء منتقل میشوند. | اگر فایلها قرنطینه شده باشند، ممکن است عامل ارتقا نیابد یا نصب نشود. |
ایجنت دستگاه ویندوزی - 32 بیتی
مسیر | نیاز به لیست سفید | اگر در لیست سفید نباشد، تأثیر بگذارید |
---|---|---|
C:\Program Files\EventLogAnalyzer_Agent\bin | باینریهای عامل در اینجا ذخیره میشوند. | اگر فایلها قرنطینه شوند، ممکن است Agent کار نکند. |
C:\Program Files (x86)\EventLogAnalyzer_Agent\bin\data | برنامههای آنتیویروس ممکن است عملیات نوشتن مکرر را کند کنند. | اگر برنامههای آنتیویروس عملیات نوشتن را کند کنند، ممکن است مشکلات عملکردی در محصول رخ دهد. |
C:\TEMP\EventLogAgent | فایلهای نصب عامل برای نصب و ارتقاء منتقل میشوند. | اگر فایلها قرنطینه شده باشند، ممکن است عامل ارتقا نیابد یا نصب نشود. |
ایجنت دستگاه لینوکسی
مسیر | نیاز به لیست سفید | اگر در لیست سفید نباشد، تأثیر بگذارید |
---|---|---|
/opt/ManageEngine/EventLogAnalyzer_Agent/bin | باینریهای عامل در اینجا ذخیره میشوند. | اگر فایلها قرنطینه شوند، ممکن است Agent کار نکند. |
/opt/ManageEngine/EventLogAnalyzer_Agent/bin/data | برنامههای آنتیویروس ممکن است عملیات نوشتن مکرر را کند کنند. | اگر برنامههای آنتیویروس عملیات نوشتن را کند کنند، ممکن است مشکلات عملکردی در محصول رخ دهد. |
تجزیه و تحلیل پیشرفته تهدید
پورت | حقوق و مجوزهای اضافی |
---|---|
HTTPS/443 | برای واکشی فیدهای "Log360 Cloud Threat Analytics"، از URL های زیر استفاده میشود: |
https://log360cloud.manageengine.com/ | |
https://log360feeds.manageengine.com/ |